Aircrack-нг
![]() | |
![]() | |
Оригинальный автор(ы) | Кристоф Дивайн |
---|---|
Разработчик(и) | Тома д'Отреп де Буветт |
Стабильная версия | 1,7
/ 10 мая 2022 г. [ 1 ] |
Репозиторий | https://github.com/aircrack-ng/aircrack-ng |
Написано в | С |
Операционная система | Кросс-платформенный |
Тип | Анализатор пакетов и инжектор ; Восстановление ключей WEP, WPA, WPA2 |
Лицензия | лицензия GPL |
Веб-сайт | www |
Aircrack-ng — это пакет сетевого программного обеспечения, состоящий из детектора, анализатора пакетов , WEP и WPA / WPA2-PSK взломщика и инструмента анализа для 802.11 беспроводных локальных сетей . Он работает с любым контроллером интерфейса беспроводной сети , драйвер которого поддерживает режим необработанного мониторинга и может отслеживать трафик 802.11a , 802.11b и 802.11g . Пакеты выпускаются для Linux и Windows . [ 2 ]
Aircrack-ng — это форк оригинального проекта Aircrack. Его можно найти в качестве предустановленного инструмента во многих дистрибутивах Linux, ориентированных на безопасность, таких как Kali Linux или Parrot Security OS . [ 3 ] которые имеют общие атрибуты, поскольку они разработаны в рамках одного проекта (Debian). [ 4 ]
Разработка
[ редактировать ]Aircrack был первоначально разработан французским исследователем безопасности Кристофом Дивайном . [ 5 ] Его основной целью было восстановление ключей беспроводных сетей WEP- 802.11 с использованием реализации атаки Флюрера, Мантина и Шамира (FMS) наряду с ключами, которыми поделился хакер по имени KoreK. [ 6 ] [ 7 ] [ 8 ]
Aircrack был форкнут Томасом Д'Отреппом в феврале 2006 года и выпущен как Aircrack-ng (Aircrack Next Generation). [ 9 ]
История безопасности Wi-Fi
[ редактировать ]WEP
[ редактировать ]
Wired Equiвалентная конфиденциальность была первым алгоритмом выпущенным безопасности, целью которого было обеспечение конфиденциальности данных, сравнимой с конфиденциальностью в традиционной проводной сети . [ 10 ] Он был представлен в 1997 году как часть технического стандарта IEEE 802.11 и основан на шифре RC4 и алгоритме контрольной суммы CRC-32 для обеспечения целостности . [ 11 ]
Из-за ограничений США на экспорт криптографических алгоритмов WEP был фактически ограничен 64- битным шифрованием. [ 12 ] Из них 40 бит были выделены для ключа и 24 бита для вектора инициализации (IV), чтобы сформировать ключ RC4. После снятия ограничений были выпущены версии WEP с более сильным шифрованием со 128 битами: 104 бита для размера ключа и 24 бита для вектора инициализации, известного как WEP2. [ 13 ] [ 14 ]
Вектор инициализации работает как начальное число , которое добавляется к ключу. С помощью алгоритма планирования ключей (KSA) начальное число используется для инициализации состояния шифра RC4. Выходные данные алгоритма псевдослучайной генерации RC4 (PRGA) следуют за операцией XOR в сочетании с открытым текстом и создают зашифрованный текст . [ 15 ]
IV ограничен 24 битами, что означает, что его максимальные значения составляют 16 777 216 (2 24) , независимо от размера ключа. [ 16 ] Поскольку значения IV в конечном итоге будут повторно использоваться и конфликтовать (при наличии достаточного количества пакетов и времени), WEP уязвим для статистических атак. [ 17 ] Уильям Арбо отмечает, что вероятность коллизии составляет 50% после 4823 пакетов. [ 18 ]
В 2003 году Wi-Fi Alliance объявил, что на смену WEP пришел защищенный доступ Wi-Fi (WPA). В 2004 году, после ратификации полного стандарта 802.11i (т.е. WPA2), IEEE объявил, что и WEP, и WEP2 устарели. [ 19 ]
ВПА
[ редактировать ]Защищенный доступ Wi-Fi (WPA) был разработан для реализации посредством обновлений встроенного ПО, а не для использования специального оборудования. [ 20 ] Несмотря на то, что в своей основе он по-прежнему использует RC4, он внес значительные улучшения по сравнению со своим предшественником. WPA включал два режима: WPA-PSK (WPA Personal) и WPA Enterprise.
WPA-PSK (предварительный общий ключ защищенного доступа к Wi-Fi), также известный как WPA Personal, использует вариант протокола шифрования Temporal Key Integrity Protocol (TKIP). Безопасность повышена за счет реализации следующих функций:
- 56-битный криптографический код целостности сообщения (MIC) под названием Michael по сравнению с 32-битным CRC-32, используемым в WEP. [ 21 ] [ 22 ]
- Дисциплина секвенирования вектора инициализации ( IV), предназначенная для предотвращения атак повторного воспроизведения . [ 21 ]
- Ключевая функция смешивания для защиты от целого класса атак на WEP. [ 23 ]
- Метод смены ключей для предотвращения повторного использования ключей.
TKIP выделил для IV 48 бит по сравнению с 24 битами WEP, поэтому максимальное число составляет 281 474 976 710 656 (2 48 ). [ 22 ]
В WPA-PSK каждый пакет индивидуально шифровался с использованием информации IV, MAC-адреса и предварительного общего ключа в качестве входных данных. Шифр RC4 использовался для шифрования содержимого пакета с помощью полученного ключа шифрования. [ 22 ]
Кроме того, WPA представила WPA Enterprise, обеспечивающую повышенную безопасность сетей корпоративного уровня. WPA Enterprise использовал более надежный механизм аутентификации, известный как расширяемый протокол аутентификации (EAP). Этот режим требовал использования сервера аутентификации (AS), такого как RADIUS (служба удаленной аутентификации пользователей с телефонным подключением), для проверки учетных данных пользователя и предоставления доступа к сети.
В 2015 году Wi-Fi Alliance в технической записке рекомендовал сетевым администраторам препятствовать использованию WPA, а поставщикам следует прекратить его поддержку и вместо этого полагаться на более новый стандарт WPA2. [ 24 ]
WPA2
[ редактировать ]WPA2 (Wi-Fi Protected Access 2) был разработан как обновление исходного стандарта WPA и ратифицирован в 2004 году, а в 2006 году стал обязательным для продуктов, сертифицированных по Wi-Fi. [ 25 ] Как и WPA, WPA2 предоставляет два режима: WPA2-PSK (WPA2 Personal) и WPA2 Enterprise. [ 26 ]
В отличие от WPA, WPA2-PSK использует более безопасный расширенный стандарт шифрования (AES) в режиме CCM (протокол Counter-Mode-CBC-MAC) вместо TKIP . [ 21 ] AES обеспечивает более надежную аутентификацию, шифрование и менее уязвим для атак. [ 27 ] [ 28 ] Версия с обратной совместимостью, называемая WPA/WPA2 (Personal), по-прежнему использовала TKIP. [ 29 ]
WPA2-PSK заменяет код целостности сообщения Michael на CCMP . [ 21 ]
Хронология атак
[ редактировать ]WEP
[ редактировать ]В 1995 году, еще до появления стандарта WEP, ученый-компьютерщик Дэвид Вагнер из Принстонского университета обсуждал потенциальную уязвимость в RC4. [ 15 ]
В марте 2000 года в презентации Дэна Саймона, Бернарда Абобы и Тима Мура из Microsoft был представлен краткий обзор уязвимостей 802.11. Они отметили, что типа «отказ в обслуживании» с деаутентификацией, поскольку сообщения не аутентифицированы и не зашифрованы (позже реализовано с помощью инструмента aireplay-ng). атаки возможны [ 30 ] Кроме того, они написали, что, поскольку некоторые реализации WEP извлекают ключ из пароля, атака по словарю проще, чем чистый перебор . [ 31 ] [ 17 ]
В мае 2001 года Уильям А. Арбо из Университета Мэриленда представил свою индуктивную атаку с использованием открытого текста против WEP, придя к выводу, что протокол уязвим для подделки пакетов. [ 18 ]
В июле 2001 г. Борисов и др. опубликовал подробный документ о состоянии WEP и его различных уязвимостях. [ 17 ]
В августе 2001 года в статье « Слабые стороны алгоритма планирования ключей RC4» авторы Скотт Флюрер, Ицик Мантин и Ади Шамир провели криптоанализ KSA, цитируя, среди прочего, Вагнера. Они заявили, что не проводили атаки на WEP и поэтому не могут утверждать, что WEP уязвим. [ 32 ] Однако другие исследователи реализовали атаку и смогли продемонстрировать небезопасность протокола. [ 33 ] [ 13 ]
В 2004 году хакер под псевдонимом KoreK опубликовал на форуме NetStumbler.org серию атак, которые были заложены в оригинальный aircrack 1.2 Кристофа Дивайна . [ 34 ] [ 35 ] В том же месяце aircrack начал поддерживать атаки повторного воспроизведения на WEP, которые используют запросы ARP для создания большего количества IV и упрощения восстановления ключей. [ 36 ]
Позже в том же году KoreK выпустила атаку Chopchop — активный инжектор пакетов для WEP. [ 37 ] Название атаки происходит от ее особенностей: пакет перехватывается, «отрезается» от его части и отправляется измененная версия в точку доступа, которая отбрасывает его, если он недействителен. Повторно пробуя несколько значений, сообщение можно постепенно расшифровать. [ 38 ] [ 39 ] [ 40 ] Атака Chopchop позже была улучшена независимыми исследователями. [ 41 ]
В 2005 году исследователь безопасности Андреа Биттау представила статью «Атака фрагментации на практике». Омонимная атака использует тот факт, что WEP разбивает данные на более мелкие фрагменты, которые собирает получатель. Воспользовавшись тем фактом, что по крайней мере часть открытого текста некоторых пакетов может быть известна и что фрагменты могут иметь одинаковый IV, данные можно вводить по желанию, заполняя сеть, чтобы статистически увеличить шансы на восстановление ключа. [ 15 ]
В апреле 2007 года команда Дармштадтского технологического университета в Германии представила новую атаку, получившую название «PTW» (от имен исследователей — Пышкин, Тьюс, Вайнманн). Он уменьшил количество векторов инициализации или IV, необходимых для расшифровки ключа WEP, и был включен в пакет aircrack-ng с момента выпуска 0.9. [ 42 ] [ 43 ]
Дата | Автор/ы | Название/тип атаки | Необходимые пакеты | Реализовано в | Источник |
---|---|---|---|---|---|
2001 | А. Стабблфилд и др. | FMS: атака с пассивным частичным раскрытием ключа | 1 000 000 (оптимизировано от 5 000 000 до 6 000 000) | - | [ 33 ] [ 44 ] |
2001 | В. Арбо | Индуктивно выбранный открытый текст | - | [ 18 ] | |
2002 | Дэвид Халтон | Практическое использование слабых мест RC4 в средах WEP | 500,000-2,000,000 | - | [ 45 ] |
2003 | Андреа Биттау | Расширение классов ФМС | - | [ 46 ] | |
2004 | Соответствовать | FMS: атака с пассивным частичным раскрытием ключа | 700 000 (вероятность успеха около 50%) | аиркрэк 1.2 | [ 47 ] |
2004 | Соответствовать | Чопчоп | aircrack 2.2-бета1 | [ 37 ] [ 35 ] | |
2006 | А. Маленький | Атаки на поточный шифр RC4 | - | [ 48 ] | |
2007 | Тьюс, Вайнманн, Пышкин | ПТВ | От 35 000 до 40 000 (вероятность успеха около 50%) | воздушная трещина 0,9 | [ 47 ] |
2007 | С. Водене и М. Вуанью | VX: Пассивное восстановление ключа | 45'000 | - | [ 49 ] |
ВПА
[ редактировать ]Первая известная атака на WPA была описана Мартином Беком и Эриком Тьюсом в ноябре 2008 года. Они описали атаку на TKIP в статье « Практические атаки на WEP и WPA» . Доказательством концепции стало создание tkiptun-ng . [ 47 ] В 2009 году их атака была усовершенствована и продемонстрирована исследовательской группой из Норвегии. [ 50 ]
Функции
[ редактировать ]В комплект программного обеспечения aircrack-ng входят:
aircrack-нг
[ редактировать ]aircrack-ng поддерживает взлом WEP ( FMS , PTW, KoreK и атаки по словарю ), ключей WPA/WPA2 и WPA2 (с использованием атак по словарю). [ 51 ] Хотя он не поддерживает прямые атаки на WPA3 (представленный в 2018 году), он успешно используется в сочетании с атакой понижения версии . [ 52 ]
авиабаза
[ редактировать ]airbase-ng включает методы атаки на клиентов вместо точек доступа. Некоторые из его особенностей включают реализацию атаки Caffe Latte (разработанной исследователем безопасности Вивеком Рамачандраном). [ 53 ] и атака Хирте (разработанная Мартином Беком). [ 54 ] Атака WEP Hirte — это метод создания точки доступа с тем же SSID , что и эксплуатируемая сеть (аналогично атаке злого двойника ). [ 55 ] Если клиент (который ранее был подключен к точке доступа жертвы) настроен на автоматическое повторное подключение, он попытается использовать несанкционированную точку доступа. На этом этапе пакеты ARP отправляются в процессе получения локального IP-адреса, и airbase-ng может собирать IV, которые позже могут быть использованы aircrack-ng для восстановления ключа. [ 56 ]

трансляция-нг
[ редактировать ]aireplay-ng — это инструмент для инжектора и воспроизведения кадров . [ 51 ] [ 57 ] атаки деаутентификации . Поддерживаются [ 30 ] Деаутентификация относится к функции IEEE 802.11, которая описывается как «санкционированный метод информирования несанкционированной станции о том, что она отключена от сети». [ 58 ] клиента Поскольку этот кадр управления не требует шифрования и может быть сгенерирован, зная только MAC-адрес , aireplay-ng может заставить клиента отключиться и перехватить рукопожатие (или выполнить атаку типа «отказ в обслуживании »). Кроме того, деаутентификация клиента и последующее повторное подключение обнаружат скрытый SSID . [ 30 ]
Другие функции включают в себя возможность выполнения поддельной аутентификации, повтора запроса ARP, атаки фрагментации , атак Caffe Latte и Chopchop. [ 59 ]
Airmon-ng
[ редактировать ]airmon-ng может переводить поддерживаемые беспроводные карты в режим монитора . [ 51 ] Режим монитора относится к положению стандарта IEEE 802.11 для целей аудита и проектирования. [ 60 ] при котором беспроводная карта может перехватывать пакеты в радиусе действия радиоканала. [ 61 ] Он способен обнаруживать потенциальные программы, которые могут помешать правильной работе, и уничтожать их. [ нужна ссылка ]

Airodump-нг
[ редактировать ]
airodump-ng — анализатор пакетов . [ 51 ] Он может хранить информацию в различных форматах, что делает его совместимым с программным обеспечением, отличным от пакета aircrack-ng. Он поддерживает переключение каналов. [ 62 ]
airserv-ng
[ редактировать ]airserv-ng — это сервер беспроводных карт, который позволяет нескольким беспроводным программам использовать карту независимо. [ 63 ]
AirTun-НГ
[ редактировать ]Создатель интерфейса виртуального туннеля. Его основное применение — мониторинг трафика в качестве системы обнаружения вторжений и внедрение произвольного трафика в сеть. [ 64 ]
рядом
[ редактировать ]Инструмент для автоматизации взлома WEP и регистрации рукопожатий WPA.
обвал
[ редактировать ]easside-ng — это автоматизированный инструмент, который пытается подключиться к точке доступа WEP, не зная ключа шифрования . Он использует атаку фрагментации и удаленный сервер (который может быть размещен с помощью инструмента Buddy-ng ) в попытке восстановить зашифрованный пакет, используя точку доступа, которая расшифрует его для злоумышленника. [ 65 ]
tkiptun-ng
[ редактировать ]tkiptun-ng — это инструмент атаки WPA/ TKIP, разработанный Мартином Беком.
Уэссайд-НГ
[ редактировать ]wesside-ng — это доказательство концепции, основанной на инструменте wesside , изначально написанном Андреа Биттау для демонстрации его атаки фрагментации . Это инструмент, предназначенный для автоматизации процесса восстановления ключа WEP. [ 15 ]
airdecap-ng
[ редактировать ]airdecap-ng расшифровывает файлы захвата, зашифрованные WEP или WPA, с помощью известного ключа. [ 36 ] Формально он был известен как airunwep и 802ether. [ 35 ]
airdecloak-ng
[ редактировать ]airdecloak-ng может удалять замаскированные кадры WEP из pcap файлов . Клоакинг — это метод, используемый системами предотвращения вторжений в беспроводную сеть (которые основаны на шифровании WEP) для передачи в эфир пакетов, зашифрованных случайными ключами, в попытке затруднить взлом . [ 66 ]
аэролиб-нг
[ редактировать ]airolib-ng может создать базу данных предварительно вычисленных хеш-таблиц путем вычисления парных главных ключей (PMK), полученных в ходе четырехстороннего процесса установления связи. [ 67 ] В WPA и WPA2 PMK извлекается из пароля, выбранного пользователем, имени SSID , его длины, количества итераций хеширования и длины ключа. [ 68 ] [ 6 ] Во время четырехстороннего процесса установления связи PMK используется, среди других параметров, для генерации парного переходного ключа (PTK), который используется для шифрования данных между клиентом и точкой доступа. [ 69 ] [ 70 ]
Хэш-таблицы можно использовать повторно при условии, что SSID тот же. [ 71 ] Предварительно рассчитанные таблицы для наиболее распространенных SSID доступны в Интернете. [ 72 ]

бесполезен
[ редактировать ]Выполняет операции над каталогом для поиска файлов PCAP и фильтрации соответствующих данных.
приятель-нг
[ редактировать ]Buddy-ng — это инструмент, используемый совместно с инструментом easside-ng, работающим на удаленном компьютере. Именно принимающая сторона позволяет перехватить пакет, расшифрованный точкой доступа. [ 65 ]
ivstools
[ редактировать ]ivstools может извлекать векторы инициализации из файла захвата (.cap).
случай
[ редактировать ]kstats — инструмент для отображения атаки Флюрера, Мантина и Шамира. голосов за алгоритм [ примечание 1 ] для дампа IVS с заданным ключом WEP.
макеты
[ редактировать ]makeivs-ng — это инструмент тестирования, используемый для создания файла IVS с заданным ключом WEP.
packageforge-ng
[ редактировать ]
packageforge-ng может создавать и изменять пакеты для внедрения. Он поддерживает такие пакеты, как запросы ARP , UDP , ICMP и пользовательские пакеты. [ 73 ] Первоначально ее написал Мартин Бек. [ 74 ]
wpaclean
[ редактировать ]wpaclean уменьшает содержимое файла захвата (сгенерированного airodump-ng), сохраняя только то, что связано с четырехэтапным рукопожатием и маяком. Первое относится к криптографическому процессу, который устанавливает шифрование без публичного раскрытия ключа . [ 75 ] Тем временем кадр маяка, чтобы объявить о своем присутствии и другую информацию ближайшим клиентам. точка доступа отправляет [ 76 ] [ 77 ]
воздушный чревовещатель
[ редактировать ]airventriloquist-ng — это инструмент, который может выполнять внедрение зашифрованных пакетов.
История версий
[ редактировать ]Версия | Дата | Заметные изменения |
---|---|---|
1.0 | 29 июля 2004 г. | |
1.1 | 11 августа 2004 г. | Реализация атаки повторного воспроизведения ARP. |
1.2 | 17 августа 2004 г. | Первая реализация атаки KoreK. |
1.3 | 19 августа 2004 г. | |
1.4 | 26 августа 2004 г. | |
2.0 | 3 сентября 2004 г. | |
2.0.1 | 21 сентября 2004 г. | |
2.0.2 | 24 сентября 2004 г. | |
2.1 | 1 октября 2004 г. | Добавлена поддержка более длинных ключей WEP (256 и 512 бит). |
2.2-бета1 | 22 июня 2005 г. | Реализована атака Chopchop. Добавлена поддержка WPA-PSK. |
2.2-бета2 | 27 июня 2005 г. | Инструмент aireplay реализует автоматическое воспроизведение, атаки деаутентификации и фальшивую аутентификацию. |
2.2-бета3 | 28 июня 2005 г. | |
2.2-бета4 | 3 июля 2005 г. | |
2,2-бета5 | 10 июля 2005 г. | Добавлена поддержка WPA2. |
2.2-бета6 | 12 июля 2005 г. | |
2.2-бета7 | 14 июля 2005 г. | |
2,2-бета8 и 2,2-бета9 | 21 июля 2005 г. | |
2.2-бета10 | 23 июля 2005 г. | |
2.2-бета11 | 27 июля 2005 г. | |
2.2-бета12 | 30 июля 2005 г. | |
2.2 | 3 августа 2005 г. | |
2.21 | 9 августа 2005 г. | |
2.22 | 14 августа 2005 г. | |
2.23 | 28 августа 2005 г. | |
2.4 | 12 ноября 2005 г. | |
2.41 | 22 ноября 2005 г. |
Версия | Дата | Заметные изменения |
---|---|---|
0.1 | Неизвестный | Форк из aircrack 2.41. |
0.2 | 19 марта 2006 г. | |
0.2.1 | 20 марта 2006 г. | |
0.3 | 30 марта 2006 г. | Представлен инструмент ivstools, объединенный с двумя другими программами. |
0.4 | 16 апреля 2006 г. | |
0.4.1 | 19 апреля 2006 г. | |
0.4.2 | 20 апреля 2006 г. | |
0.4.3 и 0.4.4 | 24 апреля 2006 г. | |
0.5 | 5 мая 2006 г. | Дальнейшая оптимизация кода Chopchop. |
0.6 | 23 июня 2006 г. | |
0.6.1 | 27 августа 2006 г. | |
0.6.2 | 1 октября 2006 г. | Представлен packageforge-ng. |
0.7 | 20 января 2007 г. | |
0.8 | 25 апреля 2007 г. | |
0.9 | 13 апреля 2007 г. | Первая реализация атаки PTW. |
0.9.1 | 25 июня 2007 г. | |
1.0-бета1 | 1 октября 2007 г. | Атака PTW заменяет атаку KoreK по умолчанию. Представлены инструменты airdriver-ng, wesside-ng, easside-ng, приятель-ng, airserv-ng и airolib-ng. |
1.0-бета2 | 1 февраля 2008 г. | Уменьшено количество пакетов, необходимых для атак WPA. |
0.9.2 | 5 февраля 2008 г. | |
0.9.3 | 24 февраля 2008 г. | |
1.0-rc1 | 9 июня 2008 г. | Представлена авиабаза-ng. Реализованы атаки Caffe latte и CFrag. |
1.0-rc2 | 22 января 2009 г. | Представлен tkip-tun. |
1.0-rc3 | 26 марта 2009 г. | |
1.0-rc4 | 27 июля 2009 г. | |
1.0 | 8 сентября 2009 г. | |
1.1 | 24 апреля 2010 г. | представлен airdrop-ng. |
1,2-бета1 | 25 мая 2013 г. | Представлен wpaclean. Атака в режиме миграции добавлена в aireplay-ng. |
1,2-бета2 | 30 ноября 2013 г. | |
1,2-бета3 | 31 марта 2014 г. | |
1.2-rc1 | 31 октября 2014 г. | |
1.2-rc2 | 10 апреля 2015 г. | |
1.2-rc3 | 21 ноября 2015 г. | |
1.2-rc4 | 14 февраля 2016 г. | |
1.2-rc5 | 3 апреля 2018 г. | Представлен airventriloquist-ng. |
1.2 | 15 апреля 2018 г. | |
1.3 | 10 июля 2018 г. | |
1.4 | 29 сентября 2018 г. | |
1.5.2 | 9 декабря 2018 г. | |
1.6 | 25 января 2020 г. | airodump-ng поддерживает просмотр сетей WPA3. |
1.7 | 10 мая 2022 г. |
См. также
[ редактировать ]- Kali Linux (дистрибутив Linux для цифровой криминалистики и тестирования на проникновение )
- BackTrack , его предшественник
- Атака с предсказанием последовательности TCP
Примечания
[ редактировать ]- ^ В контексте алгоритма FMS голоса представляют собой количество успешных попыток алгоритма расшифровать зашифрованные данные.
Ссылки
[ редактировать ]- ^ "Аиркрэк-нг 1.7" . Aircrack-ng — Официальный блог Aircrack-ng (Блог). 10 мая 2022 г. Проверено 8 апреля 2022 г.
- ^ Робб, Дрю (6 апреля 2023 г.). «24 лучших инструмента тестирования на проникновение с открытым исходным кодом» . Планета электронной безопасности . Проверено 6 октября 2023 г.
- ^ Антарями, Арадна (29 сентября 2021 г.). Сравнительный анализ Parrot, Kali Linux и Network Security Toolkit (NST) . ЭРА (Технический отчет). doi : 10.7939/r3-pcre-7v35 . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
- ^ Цисар, Петар; Пинтер, Роберт (23 декабря 2019 г.). «Некоторые возможности этического взлома в среде Kali Linux» . Журнал прикладных технических и педагогических наук . 9 (4): 129–149. дои : 10.24368/jates.v9i4.139 . ISSN 2560-5429 . S2CID 213755656 .
- ^ МакМайкл, Джон Л. (21 июля 2005 г.). «Аудит режима предварительного общего ключа защищенного доступа Wi-Fi (WPA)» . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
- ^ Перейти обратно: а б Кисси, Майкл Кей; Асанте, Майкл (2020). «Тестирование на проникновение протоколов шифрования IEEE 802.11 с использованием инструментов взлома Kali Linux» . Международный журнал компьютерных приложений . 176 (32): 4–5. дои : 10.5120/ijca2020920365 .
- ^ Нюквист, Густав; Ларссон, Йоханнес (2008). «Практическая безопасность WLAN, весна 2008 г.» . Архивировано из оригинала 14 августа 2023 г. Проверено 10 августа 2023 г.
- ^ Чаабуни, Рафик (2006). «Быстрее взламывайте WEP с помощью статистического анализа» . epfl.ch. Проверено 8 сентября 2023 г.
- ^ Аламанни, Марко (2015). Основы тестирования на проникновение в беспроводную сеть Kali Linux . Пакет. п. 8. ISBN 9781785280856 .
- ^ Стандарт IEEE для спецификаций управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY) . СТАНД ИЭЭЭ 802.11-1997. 1997. с. 6. дои : 10.1109/IEESTD.1997.85951 . ISBN 978-0-7381-3044-6 .
- ^ Чжао, Сунхэ; Шонирегун, Чарльз А. (2007). Критический обзор незащищенного WEP . Конгресс IEEE по услугам, 2007 г. (Services 2007). стр. 368–374. дои : 10.1109/SERVICES.2007.27 . ISBN 978-0-7695-2926-4 . S2CID 20721020 .
- ^ Тхакур, Хаснайн Низам; Аль-Хаяжне, Абдулла; Тхакур, Кутуб; Камруззаман, Абу; Али, доктор медицины Лиакат (2023). Комплексный обзор протоколов беспроводной безопасности и приложений шифрования . Всемирный конгресс IEEE по искусственному интеллекту и Интернету вещей (AIIoT) 2023 года. IEEE. стр. 0373–0379. дои : 10.1109/AIIoT58121.2023.10174571 . ISBN 979-8-3503-3761-7 . S2CID 259859998 .
- ^ Перейти обратно: а б Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (1 мая 2004 г.). «Атака с восстановлением ключа на протокол конфиденциальности проводного эквивалента (WEP) 802.11b» . Транзакции ACM по информационной и системной безопасности . 7 (2): 319–332. дои : 10.1145/996943.996948 . ISSN 1094-9224 . S2CID 1493765 .
- ^ Селим, Г.; Эль-Бадави, Его Величество; Салам, Массачусетс (2006). Новый дизайн протокола для безопасности беспроводных сетей . 2006 8-я Международная конференция «Передовые коммуникационные технологии». Том. 1. стр. 4 стр. – 776. дои : 10.1109/ICACT.2006.206078 . ISBN 89-5519-129-4 . S2CID 28833101 .
- ^ Перейти обратно: а б с д Биттау, Андреа (2005). Фрагментационная атака на практике (PDF) . Симпозиум IEEE по безопасности и конфиденциальности.
- ^ Борск, М.; Шинде, Х. (2005). Безопасность и конфиденциальность без жены . 2005 г. Международная конференция IEEE по персональной беспроводной связи, 2005 г. ICPWC 2005. с. 425. дои : 10.1109/ICPWC.2005.1431380 . ISBN 0-7803-8964-6 . S2CID 19153960 .
- ^ Перейти обратно: а б с Борисов Никита; Голдберг, Ян; Вагнер, Дэвид (16 июля 2001 г.). «Перехват мобильной связи: небезопасность 802.11» . Материалы 7-й ежегодной международной конференции по мобильным вычислениям и сетям . МобиКом '01. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 180–189. дои : 10.1145/381677.381695 . ISBN 978-1-58113-422-3 . S2CID 216758 .
- ^ Перейти обратно: а б с Арбо, Уильям А. «Индуктивная атака с использованием открытого текста против WEP/WEP2» . www.cs.umd.edu . Архивировано из оригинала 24 августа 2023 г. Проверено 24 августа 2023 г.
- ^ Вондрачек, Мартин; Плюскаль, Ян; Рышавы, Ондржей (2018). «Автоматизация MitM-атаки на сети Wi-Fi» . Ин Матушек, Петр; Шмидекер, Мартин (ред.). Цифровая криминалистика и киберпреступность . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. Том. 216. Чам: Международное издательство Springer. стр. 207–220. дои : 10.1007/978-3-319-73697-6_16 . ISBN 978-3-319-73697-6 .
- ^ Кумкар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шрон, Сима (2012). «Эксплуатация WPA в мире беспроводных сетей» . Международный журнал перспективных исследований в области компьютерной техники и технологий . 1 (2).
- ^ Перейти обратно: а б с д Лашкари, Араш Хабиби; Данеш, Мир Мохаммад Сейед; Самади, Беранг (2009). Обзор протоколов безопасности беспроводной сети (WEP, WPA и WPA2/802.11i) . 2009 г. 2-я Международная конференция IEEE по компьютерным наукам и информационным технологиям. стр. 48–52. дои : 10.1109/ICCSIT.2009.5234856 . ISBN 978-1-4244-4519-6 . S2CID 12691855 .
- ^ Перейти обратно: а б с Сивамогатхам, Сиварук; Шриласак, Сонгрит; Лиммонгкол, Китиват; Вонгтаварават, Китти (2008). Шифрование и производительность инфраструктуры WLAN IEEE 802.11 . Симпозиум по беспроводной телекоммуникации 2008 г. стр. 405–408. дои : 10.1109/WTS.2008.4547595 . ISBN 978-1-4244-1869-5 . S2CID 26431268 .
- ^ Хасауна, Махмуд; Кайман, Изадин; Альхудайди, Рашед; Алтубиани, Анвар (2014). «Обзор протоколов Wi-Fi: WPA и WPA2» . В Мартинесе Пересе, Грегорио; Тампи, Сабу М.; Ко, Райан; Шу, Лей (ред.). Последние тенденции в области безопасности компьютерных сетей и распределенных систем . Коммуникации в компьютерной и информатике. Том. 420. Берлин, Гейдельберг: Шпрингер. стр. 496–511. дои : 10.1007/978-3-642-54525-2_44 . ISBN 978-3-642-54525-2 .
- ^ «Техническое примечание по удалению TKIP из устройств Wi-Fi®» (PDF) . Wi-Fi.org . 16 марта 2015 г. Проверено 8 сентября 2023 г.
- ^ «Безопасность WPA2™ теперь обязательна для продуктов Wi-Fi CERTIFIED™ | Wi-Fi Alliance» . www.wi-fi.org . Проверено 8 сентября 2023 г.
- ^ Опио, Джо. «WPA2 Residential — расширение 802.11i WPA2 Personal» (PDF) . Проверено 8 сентября 2023 г.
- ^ Ся, Вэнь Юй; Ву, Кай Джун; Чжоу, Лян (2014). «Анализ безопасности протокола WLAN на основе 802.11i» . Прикладная механика и материалы . 513–517: 628–631. дои : 10.4028/www.scientific.net/AMM.513-517.628 . ISSN 1662-7482 . S2CID 108686720 .
- ^ Кэм-Вингет, Нэнси; Хаусли, Расс; Вагнер, Дэвид; Уокер, Джесси (2003). «Дефекты безопасности в протоколах передачи данных 802.11» . Коммуникации АКМ . 46 (5): 35–39. дои : 10.1145/769800.769823 . ISSN 0001-0782 . S2CID 3132937 .
- ^ Судар, Чандрамохан; Арджун, СК; Дипти, ЛР (2017). Одноразовый пароль на основе времени для аутентификации и безопасности Wi-Fi . Международная конференция по достижениям в области вычислений, коммуникаций и информатики (ICACCI) 2017 г. стр. 1212–1216. дои : 10.1109/ICACCI.2017.8126007 . ISBN 978-1-5090-6367-3 . S2CID 25011403 .
- ^ Перейти обратно: а б с Номан, Хайтам Амин; Абдулла, Шахидан М.; Мохаммед, Хайдар Имад (2015). «Автоматизированный подход к обнаружению Dos-атак с деаутентификацией и диссоциацией в беспроводных сетях 802.11» . Международный журнал IJCSI по проблемам компьютерных наук . 12 (4): 108 — через ResearchGate .
- ^ Саймон, Дэн; Абоба, Бернар; Мур, Тим (2000). «Безопасность IEEE 802.11 и 802.1X» (PDF) . бесплатно.фр . Проверено 24 августа 2023 г.
- ^ Флюрер, Скотт; Мантин, Ицик; Шамир, Ади (2001). «Слабые стороны алгоритма планирования ключей RC4» (PDF) .
- ^ Перейти обратно: а б Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (21 августа 2001 г.). «Использование атаки Флюра, Мантина и Шамира для взлома WEP» (PDF) . Проверено 1 сентября 2023 г.
- ^ Чаабуни, Рафик (2006). Взламывайте WEP быстрее с помощью статистического анализа (технический отчет).
- ^ Перейти обратно: а б с д «changelog_aircrack [Aircrack-ng]» . www.aircrack-ng.org . Проверено 12 августа 2023 г.
- ^ Перейти обратно: а б Юань, Сяохун; Райт, Омари Т.; Ю, Хуэймин; Уильямс, Кеннет А. (26 сентября 2008 г.). «Лаборатория проектирования атак на беспроводные сети» . Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . InfoSecCD '08. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 5–12. дои : 10.1145/1456625.1456629 . ISBN 978-1-60558-333-4 . S2CID 179367 .
- ^ Перейти обратно: а б «chopchop (Экспериментальные WEP-атаки): Unix/Linux» . netstumbler.org . Проверено 24 августа 2023 г.
- ^ «chopchop (Экспериментальные WEP-атаки): Unix/Linux» . netstumbler.org . Проверено 24 августа 2023 г.
- ^ Геннун, Мусин; Лбеккури, Абубакр; Бенамран, Амин; Бен-Тахир, Мохамед; Эль-Хатиб, Халил (2008). Безопасность беспроводных сетей: доказательство хакерской атаки . 2008 Международный симпозиум «Мир беспроводных, мобильных и мультимедийных сетей». стр. 1–4. дои : 10.1109/WOWMOM.2008.4594924 . ISBN 978-1-4244-2099-5 . S2CID 2936140 .
- ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009), Ёсанг, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.), «Улучшенная атака на TKIP» , Идентификация и конфиденциальность в эпоху Интернета , Конспекты лекций по информатике, том. 5838, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 120–132, doi : 10.1007/978-3-642-04766-4_9 , ISBN 978-3-642-04765-7 , получено 12 августа 2023 г.
- ^ Цзи, Цинбин; Чжан, Лицзюнь; Ю, Фей (2013). «Улучшение атаки Чопчопа» . Ин Чжун, Чжицай (ред.). Материалы Международной конференции по информационной инженерии и приложениям (IEA), 2012 . Конспект лекций по электротехнике. Том. 218. Лондон: Спрингер. стр. 329–336. дои : 10.1007/978-1-4471-4847-0_41 . ISBN 978-1-4471-4847-0 .
- ^ Тьюс, Эрик (15 декабря 2007 г.). «Дипломная работа кафедры теоретической информатики» (PDF) . Проверено 10 августа 2023 г.
- ^ Тьюс, Эрик; Вайнманн, Ральф-Филипп; Пышкин, Андрей (2007). «Взлом 104-битного WEP менее чем за 60 секунд» . В Киме Сехун; Юнг, Моти; Ли, Хён У (ред.). Приложения информационной безопасности . Конспекты лекций по информатике. Том. 4867. Берлин, Гейдельберг: Springer. стр. 188–202. дои : 10.1007/978-3-540-77535-5_14 . ISBN 978-3-540-77535-5 .
- ^ Стабблфилд, Адам; Иоаннидис, Джон; Рубин, Авиэль Д. (2004). «Атака с восстановлением ключа на протокол конфиденциальности проводного эквивалента (WEP) 802.11b» . Транзакции ACM по информационной и системной безопасности . 7 (2): 319–332. дои : 10.1145/996943.996948 . ISSN 1094-9224 . S2CID 1493765 .
- ^ Халтон, Дэвид (22 февраля 2022 г.). «Практическое использование слабых мест RC4 в средах WEP» . Проверено 7 сентября 2023 г.
- ^ Биттау, Андреа (12 сентября 2003 г.). «Дополнительные слабые IV классы для атаки ФМС» . Архивировано из оригинала 30 сентября 2007 г. Проверено 1 сентября 2023 г.
- ^ Перейти обратно: а б с Тьюс, Эрик; Бек, Мартин (16 марта 2009 г.). «Практические атаки на WEP и WPA» (PDF) . Материалы второй конференции ACM по безопасности беспроводных сетей . WiSec '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 79–86. дои : 10.1145/1514274.1514286 . ISBN 978-1-60558-460-7 . S2CID 775144 .
- ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP» . В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9 . ISBN 978-3-642-04766-4 .
- ^ Водене, Серж; Вуанью, Мартин (2007). «Пассивные атаки с восстановлением ключей на RC4». В Адамсе, Карлайл; Мири, Али; Винер, Майкл (ред.). Избранные области криптографии . Конспекты лекций по информатике. Том. 4876. Берлин, Гейдельберг: Springer. стр. 344–359. дои : 10.1007/978-3-540-77360-3_22 . ISBN 978-3-540-77360-3 .
- ^ Халворсен, Финн М.; Хауген, Олав; Эйан, Мартин; Мьёлснес, Стиг Ф. (2009). «Улучшенная атака на TKIP» . В Йосанге, Аудун; Масенг, Торлеев; Кнапског, Свейн Йохан (ред.). Идентичность и конфиденциальность в эпоху Интернета . Конспекты лекций по информатике. Том 5838. Берлин, Гейдельберг: Springer. стр. 120–132. дои : 10.1007/978-3-642-04766-4_9 . ISBN 978-3-642-04766-4 .
- ^ Перейти обратно: а б с д Кумбар, Вишал; Тивари, Ахил; Тивари, Паван; Гупта, Ашиш; Шрон, Сима (2012). «Уязвимости протоколов беспроводной безопасности (WEP и WPA2)». Международный журнал перспективных исследований в области компьютерной техники и технологий . 1 (2): 35.
- ^ Барай, Элиас; Кумар Оджа, Нитиш (2021). Протоколы безопасности WLAN и измерение подхода к безопасности WPA3 с помощью метода Aircrack-ng . 2021 г. 5-я Международная конференция по вычислительным методологиям и коммуникациям (ICCMC). стр. 23–30. дои : 10.1109/ICCMC51019.2021.9418230 . ISBN 978-1-6654-0360-3 . S2CID 233990683 .
- ^ Рамачандран, Вивек (2011). Backtrack 5. Тестирование на проникновение в беспроводную сеть: руководство для начинающих . Пакт Паблишинг. ISBN 978-1849515580 .
- ^ Морено, Дэниел (2016). Пентест в беспроводных сетях (на португальском языке). Издательство Новатек. ISBN 978-8575224830 .
- ^ Ланце, Фабиан; Панченко Андрей; Понсе-Алькаид, Игнасио; Энгель, Томас (21 сентября 2014 г.). «Нежелательные родственники: механизмы защиты от атаки злого двойника в IEEE 802.11» . Материалы 10-го симпозиума ACM по вопросам QoS и безопасности беспроводных и мобильных сетей . Q2SWinet '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 87–94. дои : 10.1145/2642687.2642691 . ISBN 978-1-4503-3027-5 . S2CID 16163079 .
- ^ Администратор. (03.02.2015). «Атака Хирте» . Лаборатория тестирования на проникновение . Проверено 24 августа 2023 г.
- ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Полет. 5536. с. 408. дои : 10.1007/978-3-642-01957-9 . ISBN 978-3-642-01956-2 . ISSN 0302-9743 . S2CID 5468669 .
- ^ Вардана, ИНК; Чиптаяни, ИП; Сураната, IWA (2018). «Беспроводные приборы измерения и управления частотой менее 1 ГГц для системы тепличного земледелия» . Физический журнал: серия конференций . 953 (1): 012081. Бибкод : 2018JPhCS.953a2081W . дои : 10.1088/1742-6596/953/1/012081 . ISSN 1742-6588 . S2CID 169566536 .
- ^ Джоши, Дип; Двиведи, Вед Вьяс; Паттани, К.М. (2017). «Атака де-аутентификации беспроводной сети 802.11i с использованием Kali Linux» . Международный исследовательский журнал в области техники и технологий . 4 (1). eISSN 2395-0056 .
- ^ Гюнтер, Стефан М.; Леклер, Морис; Михаэлис, Юлиус; Карл, Георг (2014). Анализ возможностей внедрения и доступа к среде оборудования IEEE 802.11 в режиме монитора . Симпозиум IEEE по сетевым операциям и управлению (NOMS) 2014 г. стр. 1–9. дои : 10.1109/NOMS.2014.6838262 . ISBN 978-1-4799-0913-1 . S2CID 2819887 .
- ^ Прасад, Аджай; Верма, Сураб Сингх; Дахия, Приянка; Кумар, Анил (2021). «Пример пассивного захвата пакетов WLAN в режиме монитора при настройке на ходу» . Доступ IEEE . 9 : 152408–152420. Бибкод : 2021IEEA...9o2408P . дои : 10.1109/ACCESS.2021.3127079 . ISSN 2169-3536 . S2CID 243967156 .
- ^ Орансирикул, Тонгтат; Нисиде, Ре; Пиумарта, Ян; Такада, Хидеюки (01 января 2014 г.). «Измерение пассажиропотока автобуса путем мониторинга Wi-Fi-передачи с мобильных устройств» . Технология Процедиа . Международный семинар по инновациям в области информационных и коммуникационных наук и технологий, IIICST 2014, 3-5 сентября 2014 г., Варшава, Польша. 18 : 120–125. дои : 10.1016/j.protcy.2014.11.023 . ISSN 2212-0173 .
- ^ Качич, Матей. «Новый подход в системе обнаружения вторжений в беспроводную сеть» . Проверено 12 августа 2023 г.
- ^ Абдалла, Мишель; Пойнтчеваль, Дэвид; Фуке, Пьер-Ален; Верно, Дэмиен, ред. (2009). Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Полет. 5536. с. 409. дои : 10.1007/978-3-642-01957-9 . ISBN 978-3-642-01956-2 . ISSN 0302-9743 . S2CID 5468669 .
- ^ Перейти обратно: а б Биттау, А.; Хэндли, М.; Лаки, Дж. (2006). Последний гвоздь в гроб WEP . Симпозиум IEEE 2006 г. по безопасности и конфиденциальности (S&P'06). стр. 15 стр.–400. дои : 10.1109/СП.2006.40 . ISBN 0-7695-2574-1 . S2CID 17323665 .
- ^ Гупта, Дипак; Рамачандран, Вивек. «У императора нет плаща — раскрыта маскировка WEP» (PDF) . Проверено 15 августа 2023 г.
- ^ Аламанни, Марко (2015). Основы тестирования на проникновение в беспроводную сеть Kali Linux . Пакет. ISBN 978-1785280856 .
- ^ Ниси, Рюзо; Хори, Ёсиаки; Сакураи, Коичи (2008). Схема распределения ключей с использованием согласованного фильтра, устойчивая к DoS-атакам . 22-я Международная конференция по передовым информационным сетям и приложениям - Семинары (семинары Aina, 2008 г.). стр. 1534–1539. дои : 10.1109/WAINA.2008.180 . ISBN 978-0-7695-3096-3 . S2CID 18573212 .
- ^ Нет, Джэвон; Ким, Джихён; Квон, Гивон; Чо, Сонхён (2016). Схема безопасного обмена ключами для WPA/WPA2-PSK с использованием криптографии с открытым ключом . Международная конференция IEEE по бытовой электронике в Азии (ICCE-Asia), 2016 г. стр. 1–4. doi : 10.1109/ICCE-Asia.2016.7804782 . ISBN 978-1-5090-2743-9 . S2CID 10595698 .
- ^ Абдельрахман, А.; Халед, Х.; Шаабан, Эман; Элькилани, Вейл С. (2018). Реализация взлома WPA-WPA2 PSK на параллельных платформах . 2018 13-я Международная конференция по вычислительной технике и системам (ICCES). стр. 448–453. дои : 10.1109/ICCES.2018.8639328 . ISBN 978-1-5386-5111-7 . S2CID 61811881 .
- ^ Стимпсон, Томас; Лю, Лу; Чжан, Цзяньцзюнь; Хилл, Ричард; Лю, Вейнинг; Чжан, Юнчжао (2012). Оценка безопасности и уязвимости домашних беспроводных сетей . 2012 9-я Международная конференция по нечетким системам и открытию знаний. стр. 2133–2137. дои : 10.1109/ФСКД.2012.6233783 . ISBN 978-1-4673-0024-7 . S2CID 11965972 .
- ^ Файфер, Лиза. «Крекеры WPA PSK: тонут корабли с болтливыми губами» (PDF) . Проверено 26 августа 2023 г.
- ^ Сингх, Раджив; Шарма, Тик Парвал (10 мая 2015 г.). «О безопасности IEEE 802.11i: перспектива отказа в обслуживании: О безопасности IEEE 802.11i: перспектива отказа в обслуживании» . Сети безопасности и связи . 8 (7): 3. дои : 10,1002/сек.1079 .
- ^ Перейти обратно: а б «Журнал изменений [Aircrack-ng]» . www.aircrack-ng.org . Проверено 12 августа 2023 г.
- ^ Де Ранго, Флориано; Лентини, Диониджи Кристиан; Марано, Сальваторе (2006). «Решения для статического и динамического четырехстороннего установления связи для предотвращения атак типа «отказ в обслуживании» в защищенном доступе Wi-Fi и IEEE 802.11i» . Журнал EURASIP по беспроводной связи и сетям . 2006 (1): 4–6. дои : 10.1155/WCN/2006/47453 . ISSN 1687-1499 .
- ^ Туйсуз, МФ; Мантар, штат Ха (01 марта 2014 г.). «Схема доступа к каналу без коллизий на основе маяков для WLAN IEEE 802.11» . Беспроводная персональная связь . 75 (1): 158–159. дои : 10.1007/s11277-013-1353-z . ISSN 1572-834X . S2CID 255131564 .
- ^ Рондон, Луис Пуше; Бабун, Леонардо; Аккая, Кемаль; Улуагач, А. Сельчук (9 декабря 2019 г.). «HDMI-walk: атака на распределительные сети HDMI через протокол управления бытовой электроникой» . Материалы 35-й ежегодной конференции по приложениям компьютерной безопасности . АКСАК '19. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 650–659. дои : 10.1145/3359789.3359841 . ISBN 978-1-4503-7628-0 . S2CID 203836275 .